Bulletin d'alerte Debian
DSA-3503-1 linux -- Mise à jour de sécurité
- Date du rapport :
- 3 mars 2016
- Paquets concernés :
- linux
- Vulnérabilité :
- Oui
- Références dans la base de données de sécurité :
- Dans le dictionnaire CVE du Mitre : CVE-2013-4312, CVE-2016-2847, CVE-2015-7566, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2015-8816, CVE-2015-8830, CVE-2016-0723, CVE-2016-0774, CVE-2016-2069, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2550.
- Plus de précisions :
-
Plusieurs vulnérabilités ont été découvertes dans le noyau Linux, pouvant résulter en une augmentation des droits, un déni de service, une fuite d'information ou une perte de données.
- CVE-2013-4312,
CVE-2016-2847
Tetsuo Handa a découvert que des utilisateurs peuvent utiliser des « pipe » mis en queue sur des sockets (Unix) locales pour allouer un partage injustifié de la mémoire du noyau, conduisant à un déni de service (épuisement de ressources).
Ce problème était précédemment atténué pour la suite stable en limitant le nombre total de fichiers mis en queue par chaque utilisateur sur les sockets locales. La nouvelle version du noyau dans toutes les suites inclut cette réduction et en plus limite la taille totale des tampons de pipe allouée à chaque utilisateur.
- CVE-2015-7566
Ralf Spenneberg de OpenSource Security a indiqué que le pilote visor plante lorsqu'un périphérique USB spécialement préparé sans point pour envoi de masse (bulk-out endpoint) est détecté.
- CVE-2015-8767
Un déni de service SCTP a été découvert, qui peut être déclenché par un attaquant local durant un évènement de dépassement de délai pour un signal de surveillance (heartbeat) après l'initiation de connexion à quatre étapes.
- CVE-2015-8785
Il a été découvert que des utilisateurs locaux autorisés à écrire dans un fichier d'un système de fichiers FUSE pourraient provoquer un déni de service (boucle infinie dans le noyau).
- CVE-2015-8812
Une faille a été découverte dans le pilote iw_cxgb3 d'Infiniband. À chaque fois qu'il ne peut envoyer un paquet pour cause de saturation réseau, il libère le tampon du paquet mais essaie plus tard de renvoyer le paquet. Cette utilisation après libération peut amener un déni de service (plantage ou suspension), une perte de données ou une augmentation de droits.
- CVE-2015-8816
Une vulnérabilité d'utilisation après libération a été découverte dans le pilote de concentrateur USB. Cela peut être utilisé par un utilisateur physiquement présent pour obtenir une augmentation de droits.
- CVE-2015-8830
Ben Hawkes de Project Zero de Google a indiqué que l'interface AIO permettait de lire ou écrire deux GO de données ou plus d'un seul tenant, pouvant mener à un dépassement d'entier lorsqu'appliqué à certains types de système de fichiers, de socket ou de périphérique. L'impact total réel n'a pas encore été évalué.
- CVE-2016-0723
Une vulnérabilité d'utilisation après libération a été découverte dans l'ioctl TIOCGETD. Un attaquant local pourrait utiliser cette faiblesse pour créer un déni de service.
- CVE-2016-0774
Il a été découvert que le correctif pour CVE-2015-1805 dans les versions de noyau antérieures à Linux 3.16 ne géraient pas correctement le cas d'une mauvaise lecture partielle atomique. Un utilisateur local sans droit particulier pourrait utiliser ce défaut pour planter le système ou divulguer de la mémoire noyau dans l'espace utilisateur.
- CVE-2016-2069
Andy Lutomirski a découvert une situation de compétition dans le nettoyage du TLB lors de changement de tâches dans les systèmes x86. Sur un système SMP, cela peut conduire à un plantage, une fuite d'information ou une augmentation de droits.
- CVE-2016-2384
Andrey Konovalov a découvert qu'un périphérique MIDI USB spécialement préparé avec descripteur USB non valable peut déclencher une double libération. Cela peut être utilisé par un utilisateur physiquement présent pour obtenir une augmentation de droits.
- CVE-2016-2543
Dmitry Vyukov a découvert que le pilote central du séquenceur de son (snd-seq) ne réalise pas un contrôle nécessaire d'un pointeur NULL, permettant à un utilisateur, ayant accès à un périphérique séquenceur, de causer un déni de service (plantage).
- CVE-2016-2544,
CVE-2016-2546,
CVE-2016-2547,
CVE-2016-2548
Dmitry Vyukov a découvert diverses situations de compétition dans la gestion d'horloges dans le sous-système de son (ALSA). Un utilisateur ayant accès aux périphériques de son pourrait utiliser cela pour provoquer un déni de service (plantage ou blocage) ou peut-être une augmentation de droits.
- CVE-2016-2545
Dmitry Vyukov a découvert un défaut dans la manipulation de liste dans la gestion d'horloges dans le sous-système de son (ALSA). Un utilisateur ayant accès aux périphériques de son pourrait utiliser cela pour provoquer un déni de service (plantage ou blocage) ou peut-être une augmentation de droits.
- CVE-2016-2549
Dmitry Vyukov a découvert un blocage potentiel lors de l'utilisation dans le sous-système de son (ALSA) d'horloges de haute résolution. Un utilisateur ayant accès aux périphériques de son pourrait utiliser cela pour provoquer un déni de service (blocage).
- CVE-2016-2550
La réduction originale de CVE-2013-4312, limitant le nombre total de fichiers qu'un utilisateur pouvait mettre dans une queue, présentait des défauts. Un utilisateur par une socket ouverte par un autre utilisateur, par exemple, à travers le mécanisme d'activation de socket de systemd, pourrait utiliser le quota de l'autre utilisateur, conduisant de nouveau à un déni de service (épuisement de ressources). Cela est corrigé en attribuant les fichiers mis en queue à l'expéditeur plutôt qu'au créateur de la socket.
Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.73-2+deb7u3. La distribution oldstable (Wheezy) n'est pas affecté par CVE-2015-8830.
Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt20-1+deb8u4. CVE-2013-4312, CVE-2015-7566, CVE-2015-8767 et CVE-2016-0723 ont été déjà corrigés dans la DSA-3448-1. CVE-2016-0774 n'affecte pas la distribution stable.
Nous vous recommandons de mettre à jour vos paquets linux.
- CVE-2013-4312,
CVE-2016-2847